Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

11/10/2020に Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403 )が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。

関連するCVEは CVE-2020-12313, CVE-2020-12314, CVE-2020-12317, CVE-2020-12318, CVE-2020-12319, CVE-2020-12321, CVE-2020-12322, (CVE-2017-13080) になります。



一次情報源(各ベンダの対応状況も載っています)

Intel® PROSet/Wireless WiFi Software Advisory

Intel® PROSet/Wireless WiFi Software Advisory


関連ニュース


Priority

\n

CVE番号PriorityCVSS Score / CVSS Vector
CVE-2020-12313

Vendor: 8.3 High

Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2020-12314

Vendor: 8.2 High

Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H

CVE-2020-12317

Vendor: 7.1 High

Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CVE-2020-12318

Vendor: 7.8 High

Vendor: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

CVE-2020-12319

Vendor: 6.5 Medium

Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

CVE-2017-13080

Vendor: 5.3 Medium

Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2020-12321

Vendor: 9.6 Critical

Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2020-12322

Vendor: 6.5 Medium

Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

問題の詳細

詳しくは一次情報源の情報を確認して下さい。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2020-12313
    • Intel(R) PROSet/Wireless WiFi 製品では、制御フローの問題により非認証のユーザが権限昇格できる可能性があります。
  • CVE-2020-12314
    • Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。
  • CVE-2020-12317
    • Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザがDoSを実行できる可能性があります。
  • CVE-2020-12318
    • Intel(R) PROSet/Wireless WiFi 製品では、保護メカニズムの問題により非認証のユーザが権限昇格出来る可能性があります。
  • CVE-2020-12319
    • Intel(R) PROSet/Wireless WiFi 製品では、制御フロー管理の問題により非認証のユーザがDoSを実行できる可能性があります。
  • CVE-2017-13080
  • CVE-2020-12321
    • Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザが権限昇格できる可能性があります。
  • CVE-2020-12322
    • Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


タイトルとURLをコピーしました